DE102009039098A1 - Method for operating communication network, involves accessing communication network which is provided perpendicularly, if predetermined data communication takes place inside communication network - Google Patents
Method for operating communication network, involves accessing communication network which is provided perpendicularly, if predetermined data communication takes place inside communication network Download PDFInfo
- Publication number
- DE102009039098A1 DE102009039098A1 DE200910039098 DE102009039098A DE102009039098A1 DE 102009039098 A1 DE102009039098 A1 DE 102009039098A1 DE 200910039098 DE200910039098 DE 200910039098 DE 102009039098 A DE102009039098 A DE 102009039098A DE 102009039098 A1 DE102009039098 A1 DE 102009039098A1
- Authority
- DE
- Germany
- Prior art keywords
- communication network
- computer
- access
- terminal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000006854 communication Effects 0.000 title claims abstract description 165
- 238000004891 communication Methods 0.000 title claims abstract description 160
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004590 computer program Methods 0.000 claims abstract description 5
- 238000012795 verification Methods 0.000 claims description 11
- 238000012552 review Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241001136792 Alle Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Betreiben eines Kommunikationsnetzwerks, ein Computerprogrammprodukt und einen Rechner zur Verwendung in einem Kommunikationsnetzwerk, insbesondere einen Zugangs-Rechner oder einen Authentisierungs-Rechner.The invention relates to a method for operating a communication network, a computer program product and a computer for use in a communication network, in particular an access computer or an authentication computer.
Um einen Zugangsschutz zu realisieren, sind auch Firewalls bekannt. Die Grundfunktion einer Firewall besteht in einem Netzwerkfilter, der Datenverkehr an einer Grenze des Kommunikationsnetzwerks analysiert und anhand einer vorgegebenen Netzzugangs-Richtlinie (sog. Policy) ermittelt. Dabei lässt der Netzwerkfilter lediglich zugelassenen Netzwerkverkehr passieren und blockiert nicht zugelassenen Netzwerkverkehr.In order to realize access protection, firewalls are also known. The basic function of a firewall is a network filter, which analyzes traffic at a border of the communication network and determines it according to a given network access policy (so-called policy). The network filter passes only allowed network traffic and blocks unauthorized network traffic.
Bevor einem Endgerät ein Zugang zu einem Kommunikationsnetzwerk erlaubt wird, erfolgt eine Authentisierung des Nutzers. In einem Mobilfunksystem wird ein Nutzer mittels seiner SIM-Karte (SIM – Subscriber Identity Module) authentisiert. Bei einem drahtlosen Zugangs-Rechner, wie einem WLAN-Notspot (WLAN – Wireless Local Area Network) mit einem Web-basierten Zugangsportal muss der Nutzer beispielsweise seinen Benutzernamen und ein Passwort oder einen Zugangscode eingeben. Nach erfolgter Authentisierung des Nutzers wird der Zugang zu dem Kommunikationsnetzwerk, z. B. dem Internet oder einem Mobilfunknetzwerk, gewährt.Before a terminal is allowed access to a communication network, the user is authenticated. In a mobile radio system, a user is authenticated by means of his SIM card (SIM - Subscriber Identity Module). For example, in a wireless access computer, such as a wireless local area network (WLAN) with a web-based access portal, the user must enter their user name and password or access code. After authentication of the user access to the communication network, z. As the Internet or a mobile network granted.
Um einem Endgerät (oder einem das Endgerät bedienenden Nutzer) einen Zugang zu einem Kommunikationsnetzwerk (z. B. einem Firmen-Intranet oder zum Internet) zu gewähren, werden Endgeräte bzw. deren Nutzer heutzutage von dem Kommunikationsnetzwerk authentisiert, bevor der Zugang erlaubt wird. Typischerweise werden hierzu kryptographische Verfahren und Passwortüberprüfungen eingesetzt.To provide access to a communication network (eg, a corporate intranet or to the Internet) to a terminal (or user operating the terminal), terminals or their users are now authenticated by the communication network before access is allowed. Typically, cryptographic methods and password checks are used for this purpose.
In diesem Zusammenhang ist weiter das sog. Network Access Control(NAC)-Verfahren bekannt, bei dem eine Authentisierung und Überprüfung eines Endgeräts und seiner Konfiguration (z. B. ein Patch Level des Betriebssystems, ein Virenpattern usw.) erfolgt, bevor das Endgerät Zugang zu dem Kommunikationsnetzwerk, typischerweise dem Intranet einer Firma, erhält.In this context, the so-called Network Access Control (NAC) method is further known, in which an authentication and verification of a terminal and its configuration (eg a patch level of the operating system, a virus pattern, etc.) takes place before the terminal Access to the communication network, typically a company's intranet.
Bevor ein weiterer Zugang zu einem Kommunikationsnetzwerk freigegeben wird, ist es ebenso bekannt, ein Maschinenzertifikat des den Zugang beantragenden Endgeräts zu überprüfen.Before further access to a communication network is released, it is also known to check a machine certificate of the access requesting terminal.
Um einem Endgerät, dem einmal der Zugang zu einem Kommunikationsnetzwerk gewährt wurde, den Zugang nicht für eine unbestimmte Zeit aufrecht zu erhalten, ist es weiterhin bekannt, den Netzwerkzugang nach einer bestimmten Dauer der Nichtnutzung zu beenden. Dies ist unter dem Begriff „Time-out” bekannt.In order not to maintain access for an indefinite time to a terminal once granted access to a communication network, it is further known to terminate the network access after a certain period of nonuse. This is known as "time-out".
Neben den oben erläuterten Zugangsmechanismen zu einem Kommunikationsnetzwerk besteht weiterhin ein Bedarf, den Zugangsschutz auf Basis kryptographischer Netzzugangs-Authentisierung zu ergänzen. Ein solches Bedürfnis existiert insbesondere für Endgeräte (bzw. deren Nutzer) mit einem spezifischen Nutzungsverhalten, wie dies beispielsweise bei einer Maschinenkommunikation auftritt.In addition to the above-described access mechanisms to a communication network, there is still a need to supplement access protection based on cryptographic network access authentication. Such a need exists in particular for terminals (or their users) with a specific usage behavior, as occurs, for example, in a machine communication.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren zum Betreiben eines Kommunikationsnetzwerks sowie einen Rechner zur Verwendung in einem Kommunikationsnetzwerk anzugeben, welche einen weiter verbesserten und effizienten Zugangsschutz zu einem Kommunikationsnetzwerk bereitstellen. Es ist weiterhin Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt anzugeben.It is therefore an object of the present invention to provide a method for operating a communication network and a computer for use in a communication network, which provide a further improved and efficient access protection to a communication network. It is a further object of the present invention to provide a computer program product.
Diese Aufgaben werden gelöst durch ein Verfahren gemäß den Merkmalen des Patentanspruchs 1, ein Computerprogrammprodukt gemäß den Merkmalen des Patentanspruchs 14 sowie einen Rechner gemäß den Merkmalen des Patentanspruchs 15. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Patentansprüchen.These objects are achieved by a method according to the features of patent claim 1, a computer program product according to the features of patent claim 14 and a computer according to the features of patent claim 15. Advantageous embodiments result from the dependent patent claims.
Die Erfindung schafft ein Verfahren zum Betreiben eines Kommunikationsnetzwerks, bei dem ein, einem Endgerät gewährter Zugang zu dem Kommunikationsnetzwerk in Abhängigkeit davon aufrecht erhalten wird, ob eine vorgegebene, das Endgerät betreffende Datenkommunikation innerhalb des Kommunikationsnetzwerks erfolgt.The invention provides a method for operating a communication network in which access granted to a terminal to the communication network is maintained in dependence on whether predetermined terminal-related data communication occurs within the communication network.
Die Erfindung schafft weiterhin einen Rechner zur Verwendung in einem Kommunikationsnetzwerk, insbesondere einen Zugangs-Rechner oder einen Authentisierungs-Rechner, der dazu eingerichtet ist, einen einem Endgerät gewährten Zugang zu dem Kommunikationsnetzwerk in Abhängigkeit davon aufrecht zu erhalten, ob eine vorgegebene, das Endgerät betreffende Datenkommunikation innerhalb des Kommunikationsnetzwerks erfolgt.The invention further provides a computer for use in a communication network, in particular an access computer or an authentication computer, which is adapted to maintain access granted to a terminal to the communication network in dependence on whether a predetermined, the terminal concerned Data communication takes place within the communication network.
Die Erfindung baut darauf auf, dass dem Endgerät bereits ein Zugang zu dem Kommunikationsnetzwerk gewährt wurde. Hierbei kann wahlweise eines der eingangs erläuterten Verfahren zum Einsatz kommen. Um den Zugangsschutz weiter zu verbessern, wird vorgeschlagen, den gewährten Zugang nur dann aufrecht zu erhalten, wenn eine vorgegebene, das Endgerät betreffende Datenkommunikation erfolgt. Mit anderen Worten bedeutet dies, dass das Endgerät nach der Authentisierung bzw. dem Gewähren der Zugangserlaubnis bestimmte, erwartete Dinge tun muss, damit der Zugang zu dem Kommunikationsnetzwerk weiterhin erhalten bleibt.The invention is based on the fact that the terminal has already been granted access to the communication network. In this case, optionally one of the methods explained at the outset can be used. In order to further improve access protection, it is proposed to maintain the granted access only if a given data communication concerning the terminal takes place. In other words, this means that the terminal after the authentication or the Grant the access permission certain, expected things must do so that access to the communication network is still maintained.
Zweckmäßigerweise erfolgt dabei eine Überprüfung des Datenverkehrs zwischen dem Endgerät und einem Rechner des Kommunikationsnetzwerks auf das Vorhandensein der vorgegebenen Datenkommunikation.Expediently, the data traffic between the terminal and a computer of the communication network is checked for the presence of the predetermined data communication.
Wenn in der vorliegenden Beschreibung von einer Datenkommunikation die Rede ist, so ist dies weit aufzufassen. Die Datenkommunikation kann einen gewissen, erwarteten Netzwerkverkehr umfassen. Die Datenkommunikation kann auch eine vorgegebene Sequenz von zwischen dem Endgerät und dem Kommunikationsnetzwerk ausgetauschten Kommandos umfassen.If in the present description of a data communication is mentioned, so this is to be understood. The data communication may include some expected network traffic. The data communication may also include a predetermined sequence of commands exchanged between the terminal and the communication network.
Gemäß einer weiteren zweckmäßigen Ausgestaltung wird die zu überprüfende vorgegebene Datenkommunikation in einer Richtlinie (sog. Policy) des Kommunikationsnetzwerks festgelegt. Die Richtlinie definiert, welche Netzwerk-Datenkommunikation für ein bestimmtes Endgerät (oder einen bestimmten Nutzer des Endgeräts) „verpflichtend” ist, d. h. welche Datenkommunikation tatsächlich erfolgen muss.According to a further expedient embodiment, the predetermined data communication to be checked is defined in a policy (so-called policy) of the communication network. The policy defines which network data communication is "mandatory" for a particular terminal (or user of the terminal), i. H. which data communication actually has to take place.
Wahlweise betrifft die vorgegebene Datenkommunikation einen unmittelbar nach dem Aufbau des Zugangs zu dem Kommunikationsnetzwerk stattfindenden Datenaustausch, welcher überprüft wird. Alternativ oder zusätzlich betrifft die vorgegebene Datenkommunikation einen in einem vorgegebenen Zeitintervall stattfindenden Datenaustausch, welcher überprüft wird. Der Datenaustausch kann zwischen dem Endgerät und einem Rechner des Kommunikationsnetzwerks oder beliebigen Komponenten innerhalb des Kommunikationsnetzwerks erfolgen. In jedem Fall betrifft die Datenkommunikation jedoch das spezielle Endgerät bzw. dessen Nutzer.Optionally, the predetermined data communication relates to a data exchange taking place immediately after the establishment of the access to the communication network, which is checked. Alternatively or additionally, the predetermined data communication relates to a data exchange taking place in a predetermined time interval, which is checked. The data exchange can take place between the terminal and a computer of the communication network or any components within the communication network. In any case, however, the data communication concerns the specific terminal or its user.
Gemäß einer weiteren zweckmäßigen Ausgestaltung erfolgt die Überprüfung der vorgegebenen Datenkommunikation innerhalb einer festgelegten Zeitspanne nach dem Aufbau des Zugangs zu dem Kommunikationsnetzwerk. Wenn die vorgegebene Datenkommunikation nicht innerhalb der festgelegten Zeitspanne, sondern erst zeitlich danach erfolgt, so kann der dem Endgerät bereits gewährte Zugang – ähnlich einem Time-out – wieder gesperrt oder widerrufen oder eingeschränkt werden. Nur dann, wenn die vorgegebene Datenkommunikation innerhalb der festgelegten Zeitspanne festgestellt werden kann, bleibt der, dem Endgerät gewährte Zugang zu dem Kommunikationsnetzwerk, erhalten.According to a further expedient embodiment, the checking of the predetermined data communication takes place within a defined period of time after the establishment of the access to the communication network. If the predetermined data communication is not within the specified period of time, but only after that time, the access already granted to the terminal can again be blocked or revoked or restricted, similar to a time-out. Only if the predetermined data communication can be detected within the specified period of time does the access granted to the terminal to the communication network remain.
Alternativ oder zusätzlich kann die Überprüfung der vorgegebenen Datenkommunikation mehrmals, insbesondere in regelmäßigen Zeitabständen, erfolgen. Wie groß die regelmäßigen Abstände der Überprüfung des Vorhandenseins der vorgegebenen Datenkommunikation sind, hängt von den Gegebenheiten des Kommunikationsnetzwerks und gegebenenfalls von den mit dem Zugang gewährten Rechten für das Endgerät ab. Beispielsweise kann die Überprüfung mindestens stündlich oder mindestens täglich erfolgen.Alternatively or additionally, the verification of the predetermined data communication can take place several times, in particular at regular time intervals. The size of the regular intervals of the verification of the presence of the given data communication depends on the conditions of the communication network and, if applicable, on the access rights granted to the terminal. For example, the review can be done at least hourly or at least daily.
Eine weitere zweckmäßige Ausgestaltung sieht vor, dass der zu dem Kommunikationsnetzwerk gewährte Zugang beendet wird, wenn die vorgegebene Datenkommunikation nicht erfolgt oder nicht ermittelt werden kann. Alternativ wird der zu dem Kommunikationsnetzwerk gewährte Zugang bezüglich der Rechte des Endgeräts beschränkt, wenn die vorgegebene Datenkommunikation nicht erfolgt oder nicht ermittelt werden kann. Hierdurch kann eine dynamische Anpassung sog. Allow Deny-Netzzugangs-Richtlinien entsprechend dem Vorgehen einer Firewall erfolgen. Diese Variante beendet somit den einmal gewährten Zugang zu dem Kommunikationsnetzwerk nicht vollständig, sondern schränkt diesen lediglich hinsichtlich der Rechte bzw. Befugnisse des Endgeräts und dessen Nutzers in dem Kommunikationsnetzwerk ein.A further expedient embodiment provides that the access granted to the communication network is terminated when the predetermined data communication does not take place or can not be determined. Alternatively, the access granted to the communication network with regard to the rights of the terminal is restricted if the predetermined data communication does not take place or can not be determined. This allows a dynamic adaptation so-called. Allow deny network access policies according to the procedure of a firewall. Thus, this variant does not completely terminate the once granted access to the communication network, but restricts it only with respect to the rights or powers of the terminal and its user in the communication network.
In einer weiteren zweckmäßigen Ausgestaltung ist vorgesehen, dass die Überprüfung der vorgegebenen Datenkommunikation durch einen Rechner des Kommunikationsnetzwerks erfolgt.In a further expedient embodiment, it is provided that the checking of the predetermined data communication is carried out by a computer of the communication network.
Es ist weiterhin vorgesehen, dass die vorgegebene Datenkommunikation, insbesondere zwischen dem Endgerät und dem Kommunikationsnetzwerk ausgetauschte, Nutzdaten umfasst. Die vorgegebene und damit erwartende Datenkommunikation kann zu einem Rechner des Kommunikationsnetzwerks transparent durchgeleitet werden. Dies bedeutet, die erwartete Datenkommunikation wird durch einen Zugangs-Rechner des Kommunikationsnetzwerks durchgelassen oder blockiert. Der vorgegebene Datenverkehr kann ebenso eingetunnelt werden, z. B. als IP-in-IP Datenverkehr. Dieser wird dann in der eingetunnelten Form zu dem Rechner des Kommunikationsnetzwerks übertragen, welcher in die Überprüfung der vorgegebenen Datenkommunikation eingebunden ist. Bei dieser Variante erhält das Endgerät keinen direkten Zugang zu dem Kommunikationsnetzwerk, sondern beispielsweise lediglich eingeschränkten Zugang zu einem bestimmten Ziel-Rechner.It is further provided that the predetermined data communication, in particular exchanged between the terminal and the communication network, comprises user data. The predetermined and thus expected data communication can be transmitted transparently to a computer of the communication network. This means that the expected data communication is passed through or blocked by an access computer of the communication network. The given traffic can also be tunnelled, z. As IP-in-IP traffic. This is then transmitted in the eingetunnelten form to the computer of the communication network, which is involved in the verification of the given data communication. In this variant, the terminal receives no direct access to the communication network, but for example, only limited access to a specific destination computer.
Es ist weiterhin vorgesehen, dass die vorgegebene Datenkommunikation zwischen dem Endgerät und dem Kommunikationsnetzwerk Authentisierungs-Daten umfasst.It is further provided that the predetermined data communication between the terminal and the communication network comprises authentication data.
Gemäß einer weiteren zweckmäßigen Ausgestaltung erfolgt die Überprüfung der vorgegebenen Datenkommunikation durch einen bestimmten Rechner einer Mehrzahl von zur Überprüfung eingerichteten Rechnern des Kommunikationsnetzwerks, wobei dem bestimmten Rechner eine Vergebührungsfunktion zugeordnet wird. Hierdurch kann die Vergebührung für die Nutzung eines Netzzugangs, z. B. bei einem UMTS/WiMAX-Mobilfunksystem, derart erfolgen, dass Abrechnungsdaten demjenigen Rechner des Mobilfunksystems zugeordnet werden, der ein Endgerät akzeptiert hat. Akzeptieren bedeutet in diesem Zusammenhang, dass gegenüber diesem Rechner eine erfolgreiche Authentisierung des Endgeräts erfolgte. Auf diese Weise kann beispielsweise ein sog. M2M-Server (M2M – Machine to Machine) entscheiden, welche Endgeräte bzw. Nutzer er akzeptiert. Diesem M2M-Server bzw. dessen Betreiber werden dann eventuell angefallene Nutzungsgebühren belastet. Dies bedeutet, dass Abrechnungsdaten für einen Nutzer dem Ziel-Rechner (M2M-Server) zugeordnet werden, wenn dieser ein Endgerät akzeptiert.According to a further expedient embodiment, the verification of the predetermined Data communication by a specific computer of a plurality of computers set up for checking the communication network, wherein the particular computer is assigned a charging function. As a result, the billing for the use of a network access, z. B. in a UMTS / WiMAX mobile radio system, carried out such that accounting data are assigned to that computer of the mobile system that has accepted a terminal. Accept means in this context that against this computer a successful authentication of the terminal was done. In this way, for example, a so-called M2M server (M2M - Machine to Machine) can decide which terminals or users it accepts. This M2M server or its operator will then be charged any fees incurred. This means that billing data for a user is assigned to the destination computer (M2M server) when it accepts a terminal.
Das erfindungsgemäße Verfahren ermöglicht die Überprüfung und Überwachung des Kommunikationsverhaltens bestimmter Endgeräte in einem Kommunikationsnetzwerk, basierend auf erwarteten Kommunikationsmustern. Dieses Vorgehen erweitert die Möglichkeiten existierender Richtlinien-Ausübung (sog. Policy Enforcement), wie dieses bei NAC bekannt ist, in Richtung einer dynamischen Richtlinien-Einhaltung. Bei dem erfindungsgemäßen Verfahren wird nämlich nicht nur statisch zu bestimmten Zeiten ein Endgerät überprüft, sondern es kann kontinuierlich das Kommunikationsverhalten überprüft werden. Die Richtlinien-Einhaltung kann ohne zusätzliche Software auf den Endgeräten durchgeführt werden, wodurch insbesondere die Anwendung des erfindungsgemäßen Verfahrens bei älteren Endgeräten erleichtert wird. Mit dem vorgestellten Verfahren kann die Abrechnung von genutzten Diensten dann, anstelle wie bisher durch einen Mobilfunkbetreiber, durch den Anbieter eines Dienstes erfolgen. Ein derartiges Vorgehen ist flexibler, da für die Authentisierung des Endgeräts beliebige Internetbasierte Authentisierungsverfahren einsetzbar sind. Die Abrechnung der Nutzung eines Dienstes wird auch für ein Endgerät effizienter, bei denen nur ein sehr geringes Daten- und damit Gebührenaufkommen erfolgt.The method according to the invention makes it possible to check and monitor the communication behavior of specific terminals in a communication network, based on expected communication patterns. This approach extends the scope of existing Policy Enforcement, as it is known at NAC, to dynamic policy compliance. In the method according to the invention, not only is a terminal statically checked at certain times, but the communication behavior can be continuously checked. The compliance with the guidelines can be carried out on the terminals without additional software, which in particular facilitates the use of the method according to the invention in older terminals. With the presented method, the billing of used services can then take place, instead of as previously by a mobile operator, by the provider of a service. Such a procedure is more flexible, since any Internet-based authentication methods can be used for the authentication of the terminal. The billing of the use of a service is also more efficient for a terminal in which only a very small amount of data and thus charges occurs.
Die Erfindung wird nachfolgend näher anhand von Ausführungsbeispielen in der Zeichnung beschrieben. Es zeigen:The invention will be described in more detail below with reference to embodiments in the drawing. Show it:
In den nachfolgenden Ausführungsbeispielen wird das erfindungsgemäße Verfahren zum Betreiben eines Kommunikationsnetzwerks NET in verschiedenen Szenerien beschrieben. Allen Szenerien ist gemeinsam, dass nach der Gewährung eines Netzwerkzugangs die Aufrechterhaltung oder das Beenden des gewährten Netzwerkzugangs eines Endgeräts C_A bzw. M2M-M davon abhängig ist, ob eine vorgegebene Datenkommunikation tatsächlich auftritt. Welche Datenkommunikation erwartet wird, um den einmal bereits gewährten Netzwerkzugang aufrecht zu erhalten, ist vorzugsweise in einer Richtlinie (sog. Network Usage Obligation Policy) hinterlegt. Diese definiert, welche Datenkommunikation für ein bestimmtes Endgerät „verpflichtend” ist und somit tatsächlich erfolgen muss. Die Richtlinie kann hierbei die gesamte Kommunikationen dauerhaft betreffen oder lediglich einen Teil der Kommunikation, vorzugsweise unmittelbar nach dem Aufbau des Netzzugangs.In the following exemplary embodiments, the method according to the invention for operating a communication network NET is described in various scenarios. All scenarios have in common that after the granting of a network access the maintenance or termination of the granted network access of a terminal C_A or M2M-M depends on whether a given data communication actually occurs. Which data communication is expected in order to maintain the once already granted network access is preferably stored in a guideline (so-called Network Usage Obligation Policy). This defines which data communication is "obligatory" for a particular terminal and thus must actually take place. In this case, the policy can permanently affect all communications or only part of the communication, preferably immediately after network access has been established.
Beispiele für eine solche vorgegebene Datenkommunikation sind:
- – der Aufbau einer Verbindung des Endgeräts zu einem Applikationsserver, der in einer Liste bekannter Applikationsserver enthalten ist, wie z. B. einem Remote Service-Rechner oder einem Machine-2-Machine-Kommunikationsserver (M2M-Server), der Diagnose- und Wartungsdaten von Maschinen, wie z. B. einer Turbine, erfasst;
- – Registrierung bei einem SIP-Server (SIP – Session Initiation Protocol) für Voice-Over-IP-Kommunikation innerhalb einer festgelegten Zeitspanne;
- – eine erfolgreiche Authentisierung gegenüber einem Applikationsserver;
- – eine erfolgreiche Anmeldung bei einem bekannten Domainserver;
- – ein VPN-Zugang (VPN – Virtual Private Network) zu einem Firmen-Intranet, z. B. über einen öffentlichen Hotspot, welcher erfolgreich aufgebaut wurde;
- – bestehende authentisierte und mittels SSL (Source Socket Lager) oder TLS (Transport Lager Security) geschützte Verbindungen zu einem M2M-Server. Unter einer „bestehenden Verbindung” wird hierbei verstanden, dass regelmäßig, z. B. mindestens alle fünf Minuten ein dazugehörendes Datenpaket übertragen wird;
- – Überprüfen bei einem Software-Update-Server auf das Vorliegen von Updates, wie z. B. Virenpattern oder Betriebssystem-Patches.
- - Establishing a connection of the terminal to an application server that is included in a list of known application server, such. As a remote service computer or a machine-2-machine communication server (M2M server), the diagnostic and maintenance data of machines such. B. a turbine detected;
- - Registration with a SIP server (SIP - Session Initiation Protocol) for voice-over-IP communication within a specified period of time;
- A successful authentication against an application server;
- - a successful login to a known domain server;
- A VPN (Virtual Private Network) access to a corporate intranet, e.g. Via a public hotspot, which has been successfully established;
- - existing authenticated connections protected by SSL (Source Socket Storage) or TLS (Transport Bearing Security) to an M2M server. Under an "existing connection" is understood here that regularly, z. B. at least every five minutes a pertinent data packet is transmitted;
- - Check for a software update server for the presence of updates such. For example, virus patterns or operating system patches.
Diesen Beispielen ist gemeinsam, dass das den Zugang beantragende Endgerät direkt oder indirekt von der vorgegebenen Kommunikation betroffen ist.Common to these examples is that the terminal requesting access is directly or indirectly affected by the given communication.
Durch die Richtlinie kann festgelegt sein, dass die Überprüfung der vorgegebenen Datenkommunikation innerhalb einer festgelegten Zeitspanne nach dem Aufbau des Netzwerkzugangs des Endgeräts erfolgen muss und/oder eine regelmäßige Überprüfung zu erfolgen hat. Durch die Richtlinie kann weiterhin festgelegt sein, dass der gewährte Netzwerkzugang nur dann bestehen bleibt, wenn die Überprüfung ergab, dass die vorgegebene Datenkommunikation tatsächlich stattfand. Beim Ausbleiben der vorgegebenen Datenkommunikation ist es nicht zwingend notwendig, dass der Netzwerkzugang für das Endgerät vollständig gesperrt wird. Ebenso kann in der Richtlinie festgelegt sein, dass eine dynamische Anpassung der dem Endgerät gewährten Rechte in einer sog. Allow Deny-Netzzugangs-Richtlinie erfolgt. Der Netzzugang wird dann nicht vollständig beendet, sondern lediglich eingeschränkt.The directive may stipulate that the verification of the given data communication must take place within a defined period of time after the network access of the terminal has been established and / or a regular check has to be carried out. The Directive may further specify that the granted network access will only remain valid if the verification showed that the given data communication actually took place. In the absence of the given data communication, it is not absolutely necessary that the network access for the terminal is completely blocked. Likewise, it may be stipulated in the Directive that a dynamic adaptation of the rights granted to the terminal takes place in a so-called Allow Deny Network Access Directive. The network access is then not completely terminated, but only restricted.
Die
Gleichzeitig wird durch den Verwaltungs-Rechner NAC_O ein neuer, zweiter Timer aufgrund einer Richtlinie gestartet, um den Status des Endgeräts nach dem Ablauf einer vorgegebenen Zeitperiode zu überprüfen, um dem Endgerät C_A weiterhin den nun vollständig gewährten Zugang zu dem Kommunikationsnetzwerk (sog. produktives Netzwerk oder productive VLAN) aufrecht zu erhalten. Der Verwaltungs-Rechner NAC_O überträgt eine Nachricht S7 an den Zugangs-Rechner AcS, mit welchem der gewährte Zugang zum sog. produktiven Kommunikationsnetzwerk mitgeteilt wird (Grant Access to productive VLAN). Gleichzeitig wird in der Nachricht S7 eine Information übertragen, welche über den erfolgreichen NAC-Check informiert (NAC Check passed). Der Zugangs-Rechner AcS erlaubt ab Erhalt der Nachricht S7 dem Endgerät C_A den Zugang zum produktiven Kommunikationsnetzwerk. Weiterhin überträgt der Zugangs-Rechner AcS in der Nachricht S8, die an das Endgerät C_A gerichtet ist, dass der NAC-Check erfolgreich war (NAC check passed).At the same time, a new, second timer is started by the management computer NAC_O on the basis of a policy to check the status of the terminal after the lapse of a predetermined period of time in order to continue to grant the terminal C_A the access to the communication network (so-called productive network or productive VLAN). The administration computer NAC_O transmits a message S7 to the access computer AcS, with which the granted access to the so-called productive communication network is communicated (grant access to productive VLAN). At the same time, information is transmitted in message S7 which informs about the successful NAC check (NAC check passed). The access computer AcS allows receipt of the message S7 the terminal C_A access to the productive communication network. Furthermore, the access computer AcS transmits in the message S8, which is directed to the terminal C_A, that the NAC check was successful (NAC check passed).
Um den nunmehr gewährten vollständigen Zugang zum produktiven Kommunikationsnetzwerk aufrecht zu erhalten, ist es gemäß einer festgelegten Richtlinie notwendig, dass sich das Endgerät C_A an dem Anwendungs-Rechner AppS registriert. Zu diesem Zweck überträgt das Endgerät C_A eine Nachricht S9 mit einer derartigen Registrierung (z. B. Register@Application Server). Der Anwendungs-Rechner bestätigt die Registrierung in einer Nachricht S10 (Confirm Registration). Damit kann der zweite Timer beendet werden, da die vorgegebene Datenkommunikation – die Registrierung beim Anwendungs-Rechner – erfolgreich detektiert werden konnte.In order to maintain the now granted full access to the productive communication network, it is necessary according to a fixed policy that the terminal C_A registers itself on the application computer AppS. For this purpose, the terminal C_A transmits a message S9 with such a registration (eg Register @ Application Server). The application computer confirms the registration in a message S10 (Confirm Registration). Thus, the second timer can be terminated because the predetermined data communication - the registration with the application computer - could be successfully detected.
Die die Nachrichten S9 und S10 umfassende Überprüfung kann, wie eingangs erläutert, in regelmäßigen Abständen in der Richtlinie erneut gefordert sein. Findet dann innerhalb der vorgegebenen Zeitschranke die mit den Nachrichten S9 und S10 beschriebene vorgegebene Datenkommunikation nicht statt, so kann dem Endgerät C_A der Netzzugang entweder vollständig verwehrt werden oder aber eine Rückstufung zum Quarantäne-Netzwerk erfolgen.The review comprising messages S9 and S10 may, as explained above, be repeated at regular intervals in the Directive. If the predetermined data communication described with the messages S9 and S10 then does not take place within the predetermined time limit, the network access can either be completely denied to the terminal C_A or a downgrading to the quarantine network can take place.
In der
Die
In diesem Ausführungsbeispiel bezieht sich die Richtlinie somit nicht auf den Datenverkehr, der von dem Endgerät selbst ausgeht, sondern auf eine Datenkommunikation, welche vom Verwaltungs-Rechner ausgeht und mit anderen Komponenten des Kommunikationsnetzwerks geführt wird. In diesem Beispiel muss der Verwaltungs-Rechner regelmäßig eine aktuelle CRL-Liste vom CA-Rechner abfragen, welche Informationen enthält, welche Endgeräte-Zertifikate widerrufen wurden.Thus, in this embodiment, the policy does not relate to the data traffic originating from the terminal itself, but to data communication originated by the management computer and routed to other components of the communication network. In this example, the management computer must periodically query an up-to-date CRL list from the CA computer, which contains information about which device certificates have been revoked.
Das erfindungsgemäße Verfahren erlaubt ferner die Vergebührung für die Nutzung eines Netzzugangs, so dass beispielsweise bei einem UMTS/WiMAX-Mobilfunksystem die Abrechnungsdaten demjenigen Rechner zugeordnet werden können, der ein Endgerät (d. h. einen dem Endgerät zugeordneten Nutzer) akzeptiert hat. Dies bedeutet, es fand eine erfolgreiche Authentisierung des Nutzers gegenüber diesem Rechner statt. Hierdurch kann beispielsweise ein sog. Machine-2-Machine-Rechner (M2M-Server) entscheiden, welche Endgeräte (Teilnehmer oder Nutzer) er akzeptiert. Ihm und dem Betreiber des M2M-Rechners werden dann angefallene Nutzungsgebühren belastet. Beispielsweise kann ein M2M-Modul über eine eingebaute Maschinen-SIM-Karte zur Authentisierung des M2M-Moduls gegenüber einem Mobilfunkbetreiber verfügen. Diese SIM-Karte ist nicht einer bestimmten Person zugeordnet, der eine Rechnung zugestellt werden könnte.The method according to the invention also allows billing for the use of a network access, so that, for example, in a UMTS / WiMAX mobile radio system, the billing data can be assigned to that computer which has accepted a terminal (that is to say a user assigned to the terminal). This means that there was a successful authentication of the user against this computer. As a result, for example, a so-called machine-2-machine computer (M2M server) can decide which terminals (subscribers or users) it accepts. He and the operator of the M2M computer will be charged then incurred fees. For example, an M2M module may have a built-in machine SIM card for authenticating the M2M module to a mobile operator. This SIM card is not associated with a specific person to whom an invoice could be delivered.
Der Nutzer eines solchen M2M-Moduls kann beispielsweise einen M2M-Serviceanbieter auswählen und sich bei diesem registrieren, d. h. einen Account einrichten. Die Abrechnung erfolgt dann nicht durch den Betreiber des Mobilfunknetzwerks, sondern durch den Anbieter des M2M-Dienstes. Dies ist flexibler, da für die Authentisierung des M2M-Nutzers (Endgeräts) beliebige Internet-basierte Authentisierungsverfahren einsetzbar sind (wie z. B. Benutzername und Passwort, digitales Zertifikat). Die Abrechnung der Nutzung wird auch effizienter für M2M-Nutzer, bei denen nur ein sehr geringes Datenaufkommen und damit Gebührenaufkommen erfolgt.For example, the user of such an M2M module may select and register with an M2M service provider, i. H. set up an account. The billing is then not by the operator of the mobile network, but by the provider of the M2M service. This is more flexible since any Internet-based authentication methods can be used for the authentication of the M2M user (terminal) (such as, for example, user name and password, digital certificate). Billing usage will also be more efficient for M2M users, who only have a very small volume of data and thus charging.
Es kann weiterhin das Ergebnis einer (erfolgreichen oder erfolglosen) Authentisierung eines M2M-Moduls gegenüber einem M2M-Server durch das Mobilfunknetz gespeichert werden, d. h. dem Identifier der M2M-SIM-Karte zugeordnet werden. Bei wiederholten Authentisierungsversuchen kann hierauf adaptiv reagiert werden. So kann z. B. nach einer wiederholten gescheiterten Authentisierung gegenüber einem M2M-Rechner der Netzzugang für diese M2M-SIM-Karte gespeichert werden.Furthermore, the result of a (successful or unsuccessful) authentication of an M2M module to an M2M server by the mobile radio network can be stored, i. H. assigned to the identifier of the M2M SIM card. In the case of repeated authentication attempts, this can be reacted to adaptively. So z. B. after a repeated failed authentication against a M2M computer network access for this M2M SIM card are stored.
Im Ausführungsbeispiel der
Im Ausführungsbeispiel gemäß
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910039098 DE102009039098A1 (en) | 2009-08-27 | 2009-08-27 | Method for operating communication network, involves accessing communication network which is provided perpendicularly, if predetermined data communication takes place inside communication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910039098 DE102009039098A1 (en) | 2009-08-27 | 2009-08-27 | Method for operating communication network, involves accessing communication network which is provided perpendicularly, if predetermined data communication takes place inside communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102009039098A1 true DE102009039098A1 (en) | 2011-03-03 |
DE102009039098A8 DE102009039098A8 (en) | 2011-06-01 |
Family
ID=43525055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200910039098 Withdrawn DE102009039098A1 (en) | 2009-08-27 | 2009-08-27 | Method for operating communication network, involves accessing communication network which is provided perpendicularly, if predetermined data communication takes place inside communication network |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102009039098A1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002075547A1 (en) * | 2001-03-16 | 2002-09-26 | Kavado, Inc. | Application layer security method and system |
US20060123479A1 (en) * | 2004-12-07 | 2006-06-08 | Sandeep Kumar | Network and application attack protection based on application layer message inspection |
WO2006074436A2 (en) * | 2005-01-06 | 2006-07-13 | Rockwell Automation Technologies, Inc. | Firewall method and apparatus for industrial systems |
US20070204330A1 (en) * | 2006-02-24 | 2007-08-30 | Townsley William M | Techniques for authenticating a subscriber for an access network using DHCP |
US20080250484A1 (en) * | 2001-12-28 | 2008-10-09 | Chong Lester J | System and method for content filtering |
-
2009
- 2009-08-27 DE DE200910039098 patent/DE102009039098A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002075547A1 (en) * | 2001-03-16 | 2002-09-26 | Kavado, Inc. | Application layer security method and system |
US20080250484A1 (en) * | 2001-12-28 | 2008-10-09 | Chong Lester J | System and method for content filtering |
US20060123479A1 (en) * | 2004-12-07 | 2006-06-08 | Sandeep Kumar | Network and application attack protection based on application layer message inspection |
WO2006074436A2 (en) * | 2005-01-06 | 2006-07-13 | Rockwell Automation Technologies, Inc. | Firewall method and apparatus for industrial systems |
US20070204330A1 (en) * | 2006-02-24 | 2007-08-30 | Townsley William M | Techniques for authenticating a subscriber for an access network using DHCP |
Non-Patent Citations (4)
Title |
---|
Nispel,Markus: "Grundlagen zu Kombination von NAC- und SIEM-Lösungen - Was leisten Netzwerk-Zugangskontrolle und Security-Event-Management gemeinsam?", Search-Security.de, 26.05.2008, http://www.searchsecurity.de/themenbereiche/identi y-and-access-management/zugangskontrolle/articles/ 22290/ * |
Nispel,Markus: "Grundlagen zu Kombination von NAC- und SIEM-Lösungen - Was leisten Netzwerk-Zugangskontrolle und Security-Event-Management gemeinsam?", Search-Security.de, 26.05.2008, http://www.searchsecurity.de/themenbereiche/identity-and-access-management/zugangskontrolle/articles/122290/ |
Wikipedia-Artikel "Security event manager", Version 21.07.2009, 13:28 Uhr, http://en.wikipedia.org/w/index.php?title=Security event_manager&oldid=303332411 * |
Wikipedia-Artikel "Security event manager", Version 21.07.2009, 13:28 Uhr, http://en.wikipedia.org/w/index.php?title=Security_event_manager&oldid=303332411 |
Also Published As
Publication number | Publication date |
---|---|
DE102009039098A8 (en) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004005461T2 (en) | Mobile authentication for network access | |
EP2122986B1 (en) | Method and system for the provision of services for terminal devices | |
DE102005028663B4 (en) | Method and device for securely communicating a component of a vehicle via a wireless communication connection with an external communication partner | |
EP2898714B1 (en) | Identity module for user authentication in a communication network | |
EP1449324B1 (en) | Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners | |
DE112012002729T5 (en) | Zero sign-on authentication | |
DE102004045147A1 (en) | A setting information distribution apparatus, method, program and medium, authentication setting transfer apparatus, method, program and medium, and setting information receiving program | |
DE102006060040B4 (en) | Method and server for providing a protected data connection | |
EP3785459B1 (en) | Setting up access authorisation to access a subnetwork of a mobile radio network | |
WO2013017394A1 (en) | Access control for data or applications of a network | |
DE102011115154B3 (en) | Method for initializing and / or activating at least one user account | |
EP3348032A1 (en) | Method for operating an industrial network, and industrial network | |
EP3432539A1 (en) | Method for establishing a communication channel between a server device and a client device | |
DE102019114541A1 (en) | FRAMEWORK FOR EXTENDED NETWORK ACCESS CONTROL (eNAC) | |
DE102009039098A1 (en) | Method for operating communication network, involves accessing communication network which is provided perpendicularly, if predetermined data communication takes place inside communication network | |
EP3609211B1 (en) | Computer-implemented method and network access server for connecting a network component with a network, in particular a mobile radio network, with an extended network access characteristic | |
EP4179758B1 (en) | Authentication of a communication partner on a device | |
EP4203387B1 (en) | Method and system for authenticating a terminal of a user | |
DE102023103260A1 (en) | Method for establishing a communication connection between an application software in an application runtime environment of a motor vehicle and a vehicle-external service provider, as well as associated data network, motor vehicle and application software | |
DE202022101783U1 (en) | Intelligent management system for securely connecting multiple mobile payment applications against security breaches | |
DE102021209505A1 (en) | System and method for upgrading an outdated client/server application for secure and confidential data transmission | |
DE102020202882A1 (en) | Secure and documented key access through an application | |
EP1985086B1 (en) | Method for transferring data in a communication network | |
DE10309883A1 (en) | Certificate-based authentication, authorization for using services involves communications terminal sending certificate, service server querying validity, enabling use of service for positive validity | |
DE10009537A1 (en) | Authenticating mobile radio communications terminal with server, protocol conversion unit enables simple authentication without altering protocols in use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8196 | Reprint of faulty title page (publication) german patentblatt: part 1a6 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120301 |